當前位置:首頁 » 安全設置 » 網路安全設置
擴展閱讀
農村網路安全意識淡薄 2024-11-15 09:12:02
考研5g網路怎麼設置 2024-11-15 09:03:09
網路安全片第一條講的昰 2024-11-15 08:54:12

網路安全設置

發布時間: 2022-01-13 15:22:20

怎麼更改網路安全設置

打開IE,工具_Internet選項_安全_自定義級別_重置為安全級~低_確定,就可以沒有萬惡的阻止信息了,不過個人還是認為不要把安全級別改為低,還是用默認的比較安全,因為有很多惡意代碼網站。自己看著辦吧,中毒了不要扔我香蕉皮哦.....

如何設置無線網路安全機制。。不要廢話連篇。。要重點

安全分很多級!最基本的就是設置接入密碼和加密方式。其他還有綁定mac地址和綁定ip段。還有取消廣播模式。
改網名可以在路由器里看有沒。

Ⅲ 如何設置網路安全密碼

關於密碼安全,還是看要達到什麼等級的防護了。世界上沒有絕對安全的密碼,只有不值得破譯的密碼。
1.無線加密方式:選擇較新的wpa2-psk,否則用專業軟體可以幾分鍾內就破解掉老的wep加密方式。
2.增加密碼強度:至少8位,隔一段時間就換一次。包含大寫字母,小寫字母、數字、特殊符號這四種中的三種及以上。這個主要是增加暴力破解的難度。
3.增加密碼強度:至少8位,隔一段時間就換一次。包含大寫字母,小寫字母、數字、特殊符號這四種中的三種及以上。這個主要是增加暴力破解的難度。
4.Mac地址綁定和關閉DHCP:讓別人連上路由器也分不到IP地址。
5.關閉SSID廣播,這樣別人就看不到自己的網路。一勞永逸。

一般來說,家庭級的防護主要看周圍是否有積極蹭網的人。如果沒人蹭網,不需要什麼防護,隨便設置個密碼或者就行了(建議不要使用12345678這種弱爆了的密碼)。如果常常有人蹭網,就得打一場網路防禦戰了。無線路由器怎麼設置密碼才最安全。

Ⅳ 安全提示:為保障網路安全,強烈推薦開啟安全設置,並使用WPA-PSK/WPA2-PSK AES加密方法。 這是怎麼回事

WPA-PSK(TKIP)+WPA2-PSK(AES),是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被很多用戶所使用。
彈出的提醒,應該是你的區域網路由器是用WPA-PSK(TKIP)+WPA2-PSK(AES)加密法,因此你的電腦/網路產品,連接WIFI的時候需與路由器加密模式一致才可以連接上網路,也更安全。

Ⅳ 如何進行家庭中網路安全的設置

現在,多數家庭通過組建無線網路來訪問網際網路已經成為一個趨勢。然而又有多少人知道在這個趨勢的背後隱藏著許許多多的網路安全問題。原則上,無線網路比有線網路更容易受到入侵,因為被攻擊端的電腦與攻擊端的電腦並不需要網線設備上的連接,他只要在你無線路由器或中繼器的有效范圍內,就可以進入你的內部網路,訪問的的資源,如果你在內部網路傳輸的數據並未加密的話,更有可能被人家窺探你的數據隱私。此外,無線網路就其發展的歷史來講,遠不如有線網路長,其安全理論和解決方案遠不夠完善。所有的這些都講導致無線網路的安全性教有線網路差。在這篇文章里,讓我來告訴你如何通過一些安全措施來讓你的無線網路變的更安全、更可靠。
家庭網路安全設置1.修改用戶名和密碼(不使用默認的用戶名和密碼)
一般的家庭無線網路都是通過通過一個無線路由器或中繼器來訪問外部網路。通常這些路由器或中繼器設備製造商為了便於用戶設置這些設備建立起無線網路,都提供了一個管理頁面工具。這個頁面工具可以用來設置該設備的網路地址以及帳號等信息。為了保證只有設備擁有者才能使用這個管理頁面工具,該設備通常也設有登陸界面,只有輸入正確的用戶名和密碼的用戶才能進入管理頁面。然而在設備出售時,製造商給每一個型號的設備提供的默認用戶名和密碼都是一樣,不幸的是,很多家庭用戶購買這些設備回來之後,都不會去修改設備的默認的用戶名和密碼。這就使得黑客們有機可乘。他們只要通過簡單的掃描工具很容易就能找出這些設備的地址並嘗試用默認的用戶名和密碼去登陸管理頁面,如果成功則立即取得該路由器/交換機的控制權。
家庭網路安全設置2.使用加密
所有的無線網路都提供某些形式的加密。之前我跟大家提過,攻擊端電腦只要在無線路由器/中繼器的有效范圍內的話,那麼它很大機會訪問到該無線網路,一旦它能訪問該內部網路時,該網路中所有是傳輸的數據對他來說都是透明的。如果這些數據都沒經過加密的話,黑客就可以通過一些數據包嗅探工具來抓包、分析並窺探到其中的隱私。開啟你的無線網路加密,這樣即使你在無線網路上傳輸的數據被截取了也沒辦法(或者是說沒那麼容易)被解讀。目前,無線網路中已經存在好幾種加密技術。通常我們選用能力最強的那種加密技術。此外要注意的是,如果你的網路中同時存在多個無線網路設備的話,這些設備的加密技術應該選取同一個。
家庭網路安全設置3.修改默認的服務區標識符(SSID)
通常每個無線網路都有一個服務區標識符(SSID),無線客戶端需要加入該網路的時候需要有一個相同的SSID,否則將被拒之門外。通常路由器/中繼器設備製造商都在他們的產品中設了一個默認的相同的SSID。例如linksys設備的SSID通常是linksys。如果一個網路,不為其指定一個SSID或者只使用默認SSID的話,那麼任何無線客戶端都可以進入該網路。無疑這為黑客的入侵網路打開了方便之門。
家庭網路安全設置4.禁止SSID廣播
在無線網路中,各路由設備有個很重要的功能,那就是服務區標識符廣播,即SSID廣播。最初,這個功能主要是為那些無線網路客戶端流動量特別大的商業無線網路而設計的。開啟了SSID廣播的無線網路,其路由設備會自動向其有效范圍內的無線網路客戶端廣播自己的SSID號,無線網路客戶端接收到這個SSID號後,利用這個SSID號才可以使用這個網路。但是,這個功能卻存在極大的安全隱患,就好象它自動地為想進入該網路的黑客打開了門戶。在商業網路里,由於為了滿足經常變動的無線網路接入端,必定要犧牲安全性來開啟這項功能,但是作為家庭無線網路來講,網路成員相對固定,所以沒必要開啟這項功能。
家庭網路安全設置5.設置MAC地址過濾
眾所周知,基本上每一個網路接點設備都有一個獨一無二的標識稱之為物理地址或MAC地址,當然無線網路設備也不例外。所有路由器/中繼器等路由設備都會跟蹤所有經過他們的數據包源MAC地址。通常,許多這類設備都提供對MAC地址的操作,這樣我們可以通過建立我們自己的准通過MAC地址列表,來防止非法設備(主機等)接入網路。但是值得一提的是,該方法並不是絕對的有效的,因為我們很容易修改自己電腦網卡的MAC地址,筆者就有一篇文章專門介紹如何修改MAC地址的。
家庭網路安全設置6.為你的網路設備分配靜態IP
由於DHCP服務越來越容易建立,很多家庭無線網路都使用DHCP服務來為網路中的客戶端動態分配IP。這導致了另外一個安全隱患,那就是接入網路的攻擊端很容易就通過DHCP服務來得到一個合法的IP。然而在成員很固定的家庭網路中,我們可以通過為網路成員設備分配固定的IP地址,然後再再路由器上設定允許接入設備IP地址列表,從而可以有效地防止非法入侵,保護你的網路。
家庭網路安全設置7.確定位置,隱藏好你的路由器或中繼器
大家都知道,無線網路路由器或中繼器等設備,都是通過無線電波的形式傳播數據,而且數據傳播都有一個有效的范圍。當你的設備覆蓋范圍,遠遠超出你家的范圍之外的話,那麼你就需要考慮一下你的網路安全性了,因為這樣的話,黑客可能很容易再你家外登陸到你的家庭無線網路。此外,如果你的鄰居也使用了無線網路,那麼你還需要考慮一下你的路由器或中繼器的覆蓋范圍是否會與鄰居的相重疊,如果重疊的話就會引起沖突,影響你的網路傳輸,一旦發生這種情況,你就需要為你的路由器或中繼器設置一個不同於鄰居網路的頻段(也稱Channel)。根據你自己的家庭,選擇好合適有效范圍的路由器或中繼器,並選擇好其安放的位置,一般來講,安置再家庭最中間的位置是最合適的。

Ⅵ 企業網路安全需要怎樣設置!

為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。

點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。

重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。

Ⅶ 網路安全設置怎麼設

右擊Internet Explorer點屬性,然後點安全那一項,上面有低中高自己設置
友情提醒:不要在網吧輸銀行帳號

Ⅷ 網路安全中密碼的設置與修改技巧

目前密碼管理遇到的問題

密碼被盜主要有幾種情況:

1、 暴力破解、弱口令破解

2、心理、社會工程學猜解欺騙窺視

3、鍵盤記錄、釣魚網站等

4、多個網站通用一個密碼,一個網站被黑客破解全部玩完

復雜的密碼可以有效應對第一種情況,相對有效應對第二種情況,對第三種情況就是白搭。

對於第一種情況,只要夠長(比如超過12位),暴力破解的難度就大的許多。

對於第二種情況,密碼夠長也可以極大增加難度。

對於第三種情況,只能認栽。

對於第四種情況,一個網站被攻破其他網站全部泄露,最近的jd用戶信息泄露、優酷賬號密碼泄露等都是血淋淋的教訓

所以盡量在設置不同平台密碼是盡量不設置成一樣。密碼分級管理

第一級,絕密,銀行帳號,支付寶帳號,社交網站帳號等。

第二級,機密,什麼雲同步啊,雲筆記啊,購物網站等。

第三級,秘密,什麼各種論壇啊,各種普通網站等。

2、一般人設置密碼的套路分析:


使用QQ號、電話號碼、銀行卡號、電話卡號碼、身份證等號碼的前幾位或者後幾位加姓名、生日或者特殊符號作為密碼。

使用長欄位,只要長度達到一定程度,就算這種密碼也不怕被暴力破解,而輸入1234567890就像解鎖iPad一樣只要半秒鍾。

聯想記憶法,唐詩記憶法、化學式記憶法、密碼表記憶法….談這個,就不得不談當年程序員網站CSDN 600萬密碼被拖庫後流傳出來的神極密碼:

『ppnn13%dkstFeb.1st』——娉娉裊裊十三餘 豆蔻梢頭二月初

Tree_0f0=sprintf(「2_Bird_ff0/a」) ——兩個黃鸝鳴翠柳就等於

csbt34.ydhl12s——池上碧苔三四點,葉底黃鸝一兩聲可寫成

for_n(@RenSheng)_n+=」die」 ——人生自古誰無死就是

while(1)Ape1Cry&&Ape2Cry——兩岸猿聲啼不住

對於第一種情況,這種密碼是使用的最多,也是最好破解的。互聯網上一個人的基本信息只值幾分錢,破解密碼的難度就是隨機組合這些信息(去網路搜索下隨便下載一個已經被攻破的密碼庫,看看他們都是什麼樣的密碼就知道,其實每個人設置密碼的思路都相差無幾)。

對於第二種情況,密碼夠長也可以極大增加難度。但如何讓自己大腦記著這種長密碼是一個不小的問題。

對於第三種情況,聯想記憶創造的密碼是一定的生成規則的,這種密碼也是相對難破解,同時也相對容易記憶;但實施起來有一定的難度,當密碼設置完成後,一個星期後使用是否能記起來一個化學式、一句唐詩、一個密碼表對應的規則也是一個問題。

下面是對目前市場上看見的密碼管理工具的分析:


通過上面分析,可得到:


想使用免費的:

KeePass是不錯的選擇,密碼軟體加密存儲本地,代碼開源擴展應用多。

想最簡單好用:

Dashlane是最好的選擇,多端雲同步,加強大的代填功能。

想做到極致安全:

極密盾K2是不錯的選擇,數據通過加密晶元加密存在極密盾設備中。從錄入到使用,密碼數據全部脫離客戶端,永不出盾。

想使用付費又好用:

1password是不錯的選擇,用戶口碑好,數據存本地,可自定義雲同步,加強大的代填功能。

Ⅸ 如何設置防火牆使網路安全

遇到的入侵方式大概包括了以下幾種:
(1) 被他人盜取密碼;
(2) 系統被木馬攻擊;
(3) 瀏覽網頁時被惡意的java scrpit程序攻擊;
(4) QQ被攻擊或泄漏信息;
(5) 病毒感染;
(6) 系統存在漏洞使他人攻擊自己。
(7) 駭客的惡意攻擊。
下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。
1.察看本地共享資源
運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)因為系統重啟動後,自動恢復.可以保存為*.bat文件 在組策略設置開機登陸時 自動運行該腳本文件 就不用手動來刪除這些默認共享了
3.刪除ipc$空連接
在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_ 項里數值名稱RestrictAnonymous的數值數據由0改為1。
4.關閉自己的139埠,Ipc和RPC漏洞存在於此
關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
5.防止Rpc漏洞
打開管理工具——服務——找到RPC(Remote Procere Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
6.445埠的關閉
修改注冊表,添加一個鍵值HKEY_LOCAL_在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。
7.3389的關閉
WindowsXP:我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
Win2000server 開始--程序--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)
使用Windows2000 Pro的朋友注意,網路上有很多文章說在Win2000pro 開始--設置--控制面板--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
8.4899的防範
網路上有許多關於3389和4899的入侵方法。4899其實是一個遠程式控制制軟體所開啟的服務端埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被殺毒軟體查殺,比後門還要安全。
4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。
所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。
9、禁用服務
打開控制面板,進入管理工具——服務,關閉以下服務:
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無
法訪問共享
4.Distributed Link Tracking Server[適用區域網分布式鏈接]
5.Human Interface Device Access[啟用對人體學介面設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]
14.Print Spooler[列印機服務,沒有列印機就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網路的文件、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支
持而使用戶能夠共享文件 、列印和登錄到網路]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機](可以禁用遠程桌面 系統屬性 遠程 允許用戶登陸次計算機前不選就好 或者服務選禁用 重啟動電腦後就是禁用了)
23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控製程序的服務端。
10、賬號密碼的安全原則
首先禁用guest帳號,將系統內建的administrator帳號改名(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字元號組合。
如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高許可權的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。許可權達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。
打開管理工具—本地安全設置—密碼策略:
1.密碼必須符合復雜要求性.啟用
2.密碼最小值.我設置的是8
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
11、本地策略
這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。
(雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)
打開管理工具,找到本地安全設置—本地策略—審核策略:
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務訪問 失敗
6.審核特權使用 失敗
7.審核系統事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
&nb sp;然後再到管理工具找到事件查看器:
應用程序:右鍵>屬性>設置日誌大小上限,我設置了50mb,選擇不改寫事件。
安全性:右鍵>屬性>設置日誌大小上限,我也是設置了50mb,選擇不改寫事件。
系統:右鍵>屬性>設置日誌大小上限,我都是設置了50mb,選擇不改寫事件。12、本地安全策略
打開管理工具,找到本地安全設置—本地策略—安全選項:
1.互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登
陸的]。
2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用。
3.網路訪問.可匿名的共享 將後面的值刪除。
4.網路訪問.可匿名的命名管道 將後面的值刪除。
5.網路訪問.可遠程訪問的注冊表路徑 將後面的值刪除。
6.網路訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除。
7.網路訪問.限制匿名訪問命名管道和共享。
8.帳戶.(前面已經詳細講過拉 )。
13、用戶許可權分配策略
打開管理工具,找到本地安全設置—本地策略—用戶許可權分配:
1.從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬
於自己的ID。
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留。
3.拒絕從網路訪問這台計算機 將ID刪除。
4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。
5.通過遠端強制關機。刪掉。
14、終端服務配置
(看到有人提出問題 聲明一下,此操作在2000或者2003下.xp下沒有)
打開管理工具,終端服務配置:
1.打開後,點連接,右鍵,屬性,遠程式控制制,點不允許遠程式控制制。
2.常規,加密級別,高,在使用標准Windows驗證上點√!
3.網卡,將最多連接數上設置為0。
4.高級,將裡面的許可權也刪除。
再點伺服器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話。
15、用戶和組策略
打開管理工具,計算機管理—本地用戶和組—用戶:
刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator許可權。
計算機管理—本地用戶和組—組,組.我們就不分組了。